Versão 6.1
AKER FIREWALL TRAINING
Aker Security Solutions
Artur Trajano
Instrutor
Sejam Bem Vindos ao
Aker Firewall Training 6.1
Aker Security Solutions
Aker Firewall Training 6.1
Parceria de Sucesso
Aker Security SolutionsX
Aker Security Solutions
XNTSec Soluções em TI
Instrutor
Artur Santos Trajano
Aker Security Solutions
FormaçãoTecnologia em Redes de ComputadoresMBA em Segurança da InformaçãoCCNA® - Cisco Certified Network Associate.AFCP ® - Aker Firewall Certified Professional
Apresentação
Nome;Empresa em que trabalha;Cargo/Função;Expectativas do Curso.
Aker Security Solutions
Expectativas do Curso.Experiência com produtos Aker
Aker
Significado do nomeHistória da empresaÁreas de atuação
Aker Security Solutions
Áreas de atuaçãoProdutos
Produtos Aker
Aker Security Solutions
Pré-Requisitos
Conhecimentos de Redes Locais;Conhecimentos do protocolo TCP/IP;Conceitos acerca de proxies e suasfuncionalidades;Conceitos acerca de terminologias de segurança.
Aker Security Solutions
Conceitos acerca de terminologias de segurança.
Materiais do Curso
Manual de TreinamentoBloco de AnotaçõesCaneta
Aker Security Solutions
Facilidades
Horário do Curso Telefones
Estacionamento Mensagens
Agenda
Aker Security Solutions
Banheiros Fumo
Lixo
Celular
Lanches
Estacionamento Mensagens
Desenvolvimento do Curso
Módulo 1: Introdução Geral
Módulo 2: Arquitetura de Redes
Módulo 3: Arquitetura Tcp/Ip
Módulo 4: Firewalls
Módulo 5: Funcionamento Aker Firewall
Módulo 6: Configuração Laboratório
Módulo 7: Instalando o Aker Firewall
Aker Security Solutions
Módulo 7: Instalando o Aker Firewall
Módulo 8: Aker Control Center
Módulo 9: Atualização
Módulo 10: Configurações Tcp/Ip
Módulo 11: Data e Hora
Módulo 12: Informação da Sessão
Módulo 13: Entidades
Módulo 14: Logs, Eventos e Conexões Ativas
Módulo 15: Integração dos Módulos
Desenvolvimento do Curso
Módulo 16: Filtro de Estados
Módulo 17: Conversão de Endereços
Módulo 18: Estatísticas
Módulo 19: Gerador De Relatórios
Módulo 20: Usuários Administrativos
Módulo 21: Ações do Sistema
Módulo 22: Ferramentas da Interface
Aker Security Solutions
Módulo 22: Ferramentas da Interface
Módulo 23: Parâmetros do Sistema
Módulo 24: Proxies
Módulo 25: Parâmetros da Autenticação
Módulo 26: Filtro Web
Módulo 27: Perfis de Acesso
Módulo 28: Quotas e Sessões Web
Módulo 29: Aker Client
Módulo 30: Proxy Msn
Desenvolvimento do Curso
Módulo 31: Proxy Smtp, Telnet, Ftp, Pop3
Módulo 32: Certificado Digital
Módulo 33: Vpn Firewall X Firewall
Módulo 34: Secure Roaming
Módulo 35: Vpn Ssl
Módulo 36: Filtragem de Aplicativos
Módulo 37: Ids/Ips
Aker Security Solutions
Módulo 37: Ids/Ips
Módulo 38: Firewall em Cluster
MÓDULO 2ARQUITETURA DE REDES
MÓDULO 2ARQUITETURA DE REDES
Aker Security Solutions
ARQUITETURA DE REDESARQUITETURA DE REDES
Módulo 2
Leitura recomendadaPáginas 21 à 26 da apostila
Aker Security Solutions
Módulo 2
Exercício de revisão 1
Quais são as 7 camadas do Modelo OSI? Dê uma breve definição de cada camada do modelo OSI.
Aker Security Solutions
Modelo OSI
Aker Security Solutions
Módulo 2
Exercício de revisão 2
Quantas e quais são as camadas do modelo TCP/IP?
Aker Security Solutions
Modelos OSI x TCP/IP
Aker Security Solutions
Módulo 2
Exercício de revisão 3
Em qual(s) camada(s) do modelo TCP/IP o firewall Aker 6.1 trabalha?
Aker Security Solutions
MÓDULO 3ARQUITETURA TCP/IP
MÓDULO 3ARQUITETURA TCP/IP
Aker Security Solutions
Módulo 3
Leitura recomendadaPáginas 27 à 43 da apostila
Aker Security Solutions
Módulo 3
Exercício de revisão 1
Quantos octetos compõem um endereço IPV4?
Aker Security Solutions
Módulo 3
Exercício de revisão 2
Converta os números 64, 128, 192 e 233 em binários?
Aker Security Solutions
Módulo 3
Exercício de revisão 3
Sabendo que as três principais classes de endereços IP são respectivamente: classes A, B e C. Informe qual a máscara padrão de sub-rede de cada classe de IP?
Aker Security Solutions
cada classe de IP?
Módulo 3
Exercício de revisão 4
Explique socket TCP?Qual intervalo de portas é conhecido como wellKnown ports (portas conhecidas)?
Aker Security Solutions
Módulo 3
Exercício de revisão 5
Criar rotas para que todas as redes comuniquem entre si. Segue diagrama:
Aker Security Solutions
Módulo 3
Aker Security Solutions
MÓDULO 4FIREWALL
MÓDULO 4FIREWALL
Aker Security Solutions
Firewalls
HistóriaAs primeiras gerações de firewallsFiltros de PacotesFirewall de Estado de SessãoProxies Firewalls ou Gateways de Aplicação
Aker Security Solutions
Proxies Firewalls ou Gateways de Aplicação
Firewalls
Aker Security Solutions
Filtros de Pacotes1ª Geração
Aker Security Solutions
Estado de Sessão2ª Geração
Aker Security Solutions
Gateway de Aplicação3ª Geração
Aker Security Solutions
Inspeção até a camada 74ª Geração
Aker Security Solutions
5º Geração
Existe a 5ª geração de Firewall?
Aker Security Solutions
MÓDULO 5FUNCIONAMENTO AKER FIREWALL
MÓDULO 5FUNCIONAMENTO AKER FIREWALL
Aker Security Solutions
FUNCIONAMENTO AKER FIREWALLFUNCIONAMENTO AKER FIREWALL
Funcionamento Firewall
Em quais sistemas operacionais o firewalltrabalhaFuncionamento do firewall no núcleo do sistemaoperacionalVersões do produtoPossíveis integrações com outros produtos da
Aker Security Solutions
Possíveis integrações com outros produtos daAker
Sistemas Operacionais
Fedora Core 8 (Software)
Appliances ( Software + Hardware)
Aker Virtual Machine (AVM)
208 MB
Aker Integrated System (AIS)
277 MB – Imagem ISO para CD
Aker Security Solutions
277 MB – Imagem ISO para CD
262 MB – Imagem para Pen Drive
Firewall Núcleo do sistema
Kernel sistema operacional
Comunicação hardware
Kernel module aker
Aker Security Solutions
hardware
Camada 2
filtragem
nat
Filtragem de aplicativos
Proxy IDS/IPS
Filtro de Aplicação é melhor
1. Trabalha nas camadas superiores do modelo OSISMTP Buffer OverflowRogue RPCRequisição mal formadas de DNSInjeção na porta FTPDiretório Transverso
Aker Security Solutions
Diretório TransversoNimda, MS-Doom, Slammer WormsContent-borne malware
Filtro de Aplicação é melhor e mais eficiente, mas
consome mais recursos de processamento.
Filtro de Aplicação é Melhor
Inspeção de pacotes efetuada por um firewall tradicionalInspeção somente do cabeçalho dos pacotes;O conteúdo da camada de aplicação aparece como uma “caixa preta”.
Camada de AplicaçãoCamada de Aplicação
????????????????????????????????????????????????????????????????????????????????????????
Cabeçalho IPCabeçalho IP
Endereço de OrigemEndereço de Destino,
TTL, Checksum
Cabeçalho TCPCabeçalho TCP
Número de SequenciaPorta de Origem,Porta de Destino,
Checksum
Aker Security Solutions
Decisões de baseadas no número da porta ou/e estadoO tráfego legítimo e ataques na camada de aplicação utilizam as mesmas portas
Tráfego HTTP legítimo
Tráfego HTTP não desejado
Ataques
Tráfego Não HTTP
Inte
rnet
Inte
rnet
Rede Corporativa
Filtro de Aplicação é Melhor
Inspeção de pacotes nos cabeçalhos e no campo de dados do pacote
Camada de AplicaçãoCamada de Aplicação<html><head><meta http- quiv =
"content - type" content="text/html; charset = UTF-8"> <title> MSNBC -
MSNBC Front Page </title> <link rel="stylesheet"
Cabeçalho IPCabeçalho IP
Endereço de OrigemEndereço de Destino,
TTL, Checksum
Cabeçalho TCPCabeçalho TCP
Número de SequenciaPorta de Origem,Porta de Destino,
Checksum
Aker Security Solutions
Decisões de baseadas no conteúdoSomente tráfego legítimo e permitido é encaminhado
Inte
rnet
Inte
rnet
Rede Corporativa
Tráfego HTTP legítimo
Tráfego HTTP não desejado
Ataques
Tráfego Não HTTP
Integrações aplicativos Aker
Aker Security Solutions
AWCA• Aker Web content Analyzer
AV• Aker Antivirus Module
SpamSpam• Aker Spam Meter
MÓDULO 6CONFIGURAÇÃO LABORATÓRIO
MÓDULO 6CONFIGURAÇÃO LABORATÓRIO
Aker Security Solutions
Configuração por ambiente
Aker Security Solutions
Estrutura Firewall Virtual
Aker Security Solutions
Estrutura Firewall Virtual
Aker Security Solutions
Configurando Saída VMware
Aker Security Solutions
Configurando Saída VMware
Aker Security Solutions
MÓDULO 7INSTALANDO O AKER FIREWALL
MÓDULO 7INSTALANDO O AKER FIREWALL
Aker Security Solutions
INSTALANDO O AKER FIREWALLINSTALANDO O AKER FIREWALL
Firewall Box
Aker Security Solutions
Instalação Aker Firewall
Aker Security Solutions
Instalação Aker Firewall
Aker Security Solutions
Instalação Aker Firewall
Aker Security Solutions
Instalação Aker Firewall
Aker Security Solutions
Instalação Aker Firewall
Aker Security Solutions
Instalação Aker Firewall
Aker Security Solutions
Instalação Aker Firewall
Aker Security Solutions
Instalação Aker Firewall
Aker Security Solutions
Instalação Aker Firewall
Aker Security Solutions
Instalação Aker Firewall
Aker Security Solutions
Instalação Aker Firewall
Aker Security Solutions
Instalação Aker Firewall
Aker Security Solutions
Instalação Aker Firewall
Aker Security Solutions
Instalação Aker Firewall
Aker Security Solutions
Instalação Aker Firewall
Aker Security Solutions
Instalação Aker Firewall
Aker Security Solutions
Comandos shell box
quithelpRebootping [-c n_pkt] [-i interv] ip_destinopassword
Aker Security Solutions
passworddate <mostra> | <dd/mm/aaaa> time <mostra> | <hh:mm[:ss]>
Exercício
Realizar todas as configurações, aprendidas neste módulo, na VM ”Box 6.1 – Treinamento”
Aker Security Solutions
MÓDULO 8AKER CONTROL CENTER
MÓDULO 8AKER CONTROL CENTER
Aker Security Solutions
Aker Control Center
O que é o Aker Control Center?Métodos de ConexãoComo funciona a administração remota?Criptografia utilizada
Aker Security Solutions
Criptografia utilizada
Aker Control Center
Ir até a pasta Treinamento\Control Center eInstalar os arquivos:akercontrolcenter-2.0.6-xx-win;akercontrolcenter-2.0-xx-win-akerfirewall_6.1.9;akercontrolcenter-2.0.6-xx-win-
Aker Security Solutions
akercontrolcenter-2.0.6-xx-win-akerwebcontentanalyzer_3.2.6
Iniciando a Interface Remota
Aker Security Solutions
Dispositivos Remotos
Aker Security Solutions
Dispositivos Remotos
Aker Security Solutions
Exercício
Criar dispositivo remoto com o nome de sua preferência;
Conectar – se ao dispositivo criado
Aker Security Solutions
Não Consigo Conectar
Verificar ligação de rede;Verificar na console se os ips estão configuradoscorretamente;Verificar se o usuário que você está conectando écorreto com o comando fwadmin/adminConfigurar o ANTI-SUICIDIO (par end_remoto <pos><ip>)Verificar o ip da máquina que está rodando o control
Aker Security Solutions
Verificar o ip da máquina que está rodando o controlcenter, sendo que esta deve ter o mesmo ip que estaconfigurado no anti-suicídio;Verificar no control center a configuração do dispositivoremoto;Se houver nat configurado utilizar o comando natdesativa
Opções gerais
Aker Security Solutions
Aplicar Licença
Aker Security Solutions
Janela de Entidades
Aker Security Solutions
MÓDULO 9ATUALIZAÇÃO
MÓDULO 9ATUALIZAÇÃO
Aker Security Solutions
ATUALIZAÇÃOATUALIZAÇÃO
Atualização Automática
Aker Security Solutions
Atualizações
Aker Security Solutions
MÓDULO 10CONFIGURAÇÕES TCP/IP
MÓDULO 10CONFIGURAÇÕES TCP/IP
Aker Security Solutions
CONFIGURAÇÕES TCP/IPCONFIGURAÇÕES TCP/IP
Configurações TCP/IP
Aker Security Solutions
Configurações TCP/IP
Aker Security Solutions
Configurações TCP/IP
Aker Security Solutions
Configurações TCP/IP
Aker Security Solutions
Configurações TCP/IP
Aker Security Solutions
MÓDULO 11DATA E HORAMÓDULO 11DATA E HORA
Aker Security Solutions
DATA E HORADATA E HORA
Data / Hora
Aker Security Solutions
MÓDULO 12INFORMAÇÃO DA SESSÃO
MÓDULO 12INFORMAÇÃO DA SESSÃO
Aker Security Solutions
INFORMAÇÃO DA SESSÃOINFORMAÇÃO DA SESSÃO
Informação de Sessão
Aker Security Solutions
MÓDULO 13ENTIDADES
MÓDULO 13ENTIDADES
Aker Security Solutions
ENTIDADESENTIDADES
Planejando a Instalação
O que são e para que servem as entidades?
Definindo as entidades.
Aker Security Solutions
Cadastrando Entidades
Aker Security Solutions
Janela de Entidades
Aker Security Solutions
Tipos de Entidades
Aker Security Solutions
Incluindo / Editando Redes
Aker Security Solutions
Editando Máquinas
Aker Security Solutions
Editando Conjuntos
Aker Security Solutions
Editando Serviços
Aker Security Solutions
Agentes Externos
Aker Security Solutions
Agentes Externos
Aker Security Solutions
Autenticadores
Aker Security Solutions
Autenticador LDAP
Aker Security Solutions
Autoridades Certificadoras
Aker Security Solutions
Autenticador Radius
Aker Security Solutions
Outros Agentes
Aker Security Solutions
Tipos de Arquivos
Aker Security Solutions
Lista de e-mails
Aker Security Solutions
Listas de Categorias
Aker Security Solutions
Padrões de Busca
Aker Security Solutions
Interfaces
Aker Security Solutions
Canais
Aker Security Solutions
Quotas
Aker Security Solutions
Acumuladores
Aker Security Solutions
Janela Exclusão Entidades
Aker Security Solutions
Exercício
Fazer o Exercício “Configurando entidades”, localizado na pasta Treinamento.
Aker Security Solutions
MÓDULO 14LOGS, EVENTOS E CONEXÕES ATIVAS
MÓDULO 14LOGS, EVENTOS E CONEXÕES ATIVAS
Aker Security Solutions
LOGS, EVENTOS E CONEXÕES ATIVASLOGS, EVENTOS E CONEXÕES ATIVAS
Visualizando o Log
O que é o log do sistema?O que é um filtro de log?
Aker Security Solutions
Visualizando Log
Aker Security Solutions
Campos Janela Log
Data HoraRepetiçãoAçãoStatus
• Porta Origem
• Ip Destino
• Porta Destino
• Flags
Aker Security Solutions
StatusIP origem
• Flags
• Interface
Barra Ferramentas Log
Aker Security Solutions
Filtro de Log
Aker Security Solutions
Exportando Log
Aker Security Solutions
Eventos do Sistema
O que são os eventos do sistemaQue tipo de monitoração irei realizar com os eventos
Aker Security Solutions
Visualizando Eventos
Aker Security Solutions
Barra Eventos e Filtro
Aker Security Solutions
Conexões Ativas
Porque Visualizar as conexõesTipos de conexões que o firewall pode visualizarVisualizando o Tráfego
Aker Security Solutions
Visualizando Conexões
Aker Security Solutions
Barra Conexões
Aker Security Solutions
Tráfego Conexões
Aker Security Solutions
Gráfico Conexões IPV4
Aker Security Solutions
MÓDULO 15INTEGRAÇÃO DOS MÓDULOS
MÓDULO 15INTEGRAÇÃO DOS MÓDULOS
Aker Security Solutions
Fluxo de Dentro para Fora
Aker Security Solutions
Fluxo de Fora para Dentro
Aker Security Solutions
Regras de filtragem
Aker Security Solutions
Regras de pipes (QoS)
Aker Security Solutions
MÓDULO 16FILTRO DE ESTADOS
MÓDULO 16FILTRO DE ESTADOS
Aker Security Solutions
Planejando a Instalação
O que é um filtro de pacotes ?O que é o filtro de estados do Firewall AkerMontando regras de filtragem para o FirewallAkerConceito top-downDrag-in-drop
Aker Security Solutions
Drag-in-drop
Barra Regras
Inserir Apagar Desabilitar Regras Relatório Html Verificação Regras
Aker Security Solutions
Criar Politicas Assistente Regras
Editando Janela de Regras
Aker Security Solutions
Janela de Regras
Aker Security Solutions
Editando prioridade de Canais
Aker Security Solutions
Ordem Politicas
3 4
Aker Security Solutions
5
1
2
6
Representação ordem Politicas
Aker Security Solutions
MÓDULO 17CONVERSÃO DE ENDEREÇOS
MÓDULO 17CONVERSÃO DE ENDEREÇOS
Aker Security Solutions
Planejando a Instalação
O que é conversão de endereços?Quais são as redes internas?Quais são as redes externas?Endereçando as redes internas
Aker Security Solutions
Endereços Reservados
De 10.0.0.0 à 10.255.255.255, máscara 255.0.0.0 (classe A) De 172.16.0.0 à 172.31.0.0, máscara 255.255.0.0 (classe B) De 192.168.0.0 à 192.168.255.255, máscara 255.255.255.0 (classe C)
Aker Security Solutions
255.255.255.0 (classe C)
Funcionamento NAT
192.168.0.13
200.204.0.10
200.140.140.230
Aker Security Solutions
192.168.0.15
origem
192.168.0.15
destino
200.140.140.230
Porta origem
TCP 6502
Porta Destino
TCP 80
origem
200.204.0.10
Nat table
192.168.0.15:6502
192.168.0.1
origem destino Porta origem Porta Destino
Nat table
Tipos conversão de Endereços
Sem Conversão1-1N-1Serviços1-NConversão serviços 1:N
Aker Security Solutions
Conversão serviços 1:NPorta 1:N por portaN:N
Sem conversão
Aker Security Solutions
Nat de 1-1
Aker Security Solutions
Nat de N:1
Aker Security Solutions
Nat de N:1 Serviço
Aker Security Solutions
Nat de Serviço
Aker Security Solutions
Nat de Porta
Aker Security Solutions
Nat de 1:N
Aker Security Solutions
Nat de Serviços 1:N
Aker Security Solutions
Nat de 1:N porta
172.16.0.5
Servidor web
Porta 8080
Aker Security Solutions
200.204.0.100
porta 80 Servidor web
Porta 8080
Servidor web
Porta 8080
Nat de N:N
Aker Security Solutions
Ordem Regras de Nat
1. Regras de Não Conversão2. Regras de Conversão de Serviços3. Regras de Conversão 1-14. Regras de Conversão N-N5. Nat de porta
Aker Security Solutions
5. Nat de porta6. Regras de Conversão de Serviços 1-N7. Regras de Conversão 1-N8. Regras de Conversão N-1
Exercício de NAT
Fazer o Exercício “Exercício NAT”,localizado na pasta Treinamento.
Aker Security Solutions
Montando Regras de Nat
Aker Security Solutions
Balanceamento de Servidores
Aker Security Solutions
Balanceamento de Servidores
Aker Security Solutions
Balanceamento de Servidores
Aker Security Solutions
Planejando o Balanceamento de Links
Dados a serem levantados
Rede do linkGateway do LinkPonto de VerificaçãoIps que o Firewall poderá utilizar
Aker Security Solutions
Ips que o Firewall poderá utilizar
Criar entidades para todos estes atributos
Balanceamento de Links
Aker Security Solutions
Tela Balanceamento de Link
Aker Security Solutions
Balanceamento Aplicado
Aker Security Solutions
Erro Configuração NAT
Fwnat desativa
Comando utilizado quando há erro na configuração de nat na interface gráfica.
Aker Security Solutions
MÓDULO 18ESTATÍSTICASMÓDULO 18ESTATÍSTICAS
Aker Security Solutions
Planejando a Instalação
O que é a janela de estatísticas do Firewall Aker?Como funcionam as estatísticas do Firewall Aker ?
Aker Security Solutions
bytes
Funcionamento Estatísticas
180
Informações Acumulador
pacotestempo
Aker Security Solutions
30 60 90 120
90
150
120
180
Estatisticas
Montando Estatísticas
Aker Security Solutions
Configurando Estatísticas
Aker Security Solutions
Visualizando Estatísticas
Aker Security Solutions
MÓDULO 19GERADOR DE RELATÓRIOS
MÓDULO 19GERADOR DE RELATÓRIOS
Aker Security Solutions
Planejando a Instalação
O que são relatórios do firewall aker?Tipos de Relatórios
Aker Security Solutions
Criando relatórios
Aker Security Solutions
Criando Relatórios
Aker Security Solutions
Criando Relatórios
Aker Security Solutions
Criando Relatórios
Aker Security Solutions
MÓDULO 20USUÁRIOS ADMINISTRATIVOS
MÓDULO 20USUÁRIOS ADMINISTRATIVOS
Aker Security Solutions
Planejando a Instalação
O que são os Usuários AdministrativosTipos de autenticação que o firewall suporta.Tipos de permissões
Aker Security Solutions
Autenticação Interna
Aker Security Solutions
Autenticação com Certificados
Aker Security Solutions
Autenticação com Agentes
Aker Security Solutions
MÓDULO 21AÇÕES DO SISTEMA
MÓDULO 21AÇÕES DO SISTEMA
Aker Security Solutions
Ações do Sistema
O que são as ações do sistemaAção para log e eventosEnviando alertasScripts Personalizados
Aker Security Solutions
Visualizando as Ações
Aker Security Solutions
Ações para Eventos
Aker Security Solutions
Parâmetros das Ações
Aker Security Solutions
MÓDULO 22FERRAMENTAS DA INTERFACE
MÓDULO 22FERRAMENTAS DA INTERFACE
Aker Security Solutions
Busca Entidades
Aker Security Solutions
Busca por serviços
Aker Security Solutions
Busca por Regras
Aker Security Solutions
Dns reverso
Aker Security Solutions
Simulação de Regras
Aker Security Solutions
Relatório configurações
Aker Security Solutions
Mapa de Rede
Aker Security Solutions
Estatísticas do Sistema
Aker Security Solutions
MÓDULO 23PARÂMETROS DO SISTEMA
MÓDULO 23PARÂMETROS DO SISTEMA
Aker Security Solutions
Planejando a Instalação
O que são os parâmetros de sistemaQual a importância destes parâmetros
Aker Security Solutions
Aba Global
Aker Security Solutions
Aba Log
Aker Security Solutions
Aba Segurança
Aker Security Solutions
Aba SMNP
Aker Security Solutions
Aba Monitoramento
Aker Security Solutions
MÓDULO 24PROXIES
MÓDULO 24PROXIES
Aker Security Solutions
Trabalhando com Proxies
O que são proxies?
Aker Security Solutions
Proxies Tradicionais
Conexão para o
proxy
Aker Security Solutions
ClienteProxy
Servidor
DestinoConexão para
o Servidor
Proxies Transparentes
Proxy
Conexão para
o Servidor
Conexão para
o Servidor
Aker Security Solutions
Proxy
Servidor
Destino
Caminho original
Interrompido
Proxies Transparentes e Contextos
Aker Security Solutions
MÓDULO 25PARÂMETROS DA AUTENTICAÇÃO
MÓDULO 25PARÂMETROS DA AUTENTICAÇÃO
Aker Security Solutions
Planejando a Instalação
O que são os parâmetros de autenticaçãoMétodos de autenticação suportados
Aker Security Solutions
Configurando Autenticação
Aker Security Solutions
Aba Métodos
Aker Security Solutions
Aba Autenticação para proxies
Aker Security Solutions
Autenticação Local
Aker Security Solutions
Aba Controle por IP
Aker Security Solutions
MÓDULO 26FILTRO WEBMÓDULO 26FILTRO WEB
Aker Security Solutions
Funcionamento Filtro WEB
Aker Security Solutions
Funcionamento Filtro WEB
Aker Security Solutions
Implementação Proxy Web
Aker Security Solutions
Configurando Regras
Aker Security Solutions
Parâmetros Proxy Web
Aker Security Solutions
Autenticação
Aker Security Solutions
Controle de Conteúdo
Aker Security Solutions
Aba Tipos de Arquivo
Aker Security Solutions
Aba Avançado
Aker Security Solutions
Aba Antivírus
Aker Security Solutions
Integração Active Directory
Aker Security Solutions
Integração Active Directory
Aker Security Solutions
Integração Active Directory
Aker Security Solutions
MÓDULO 27PERFIS DE ACESSO
MÓDULO 27PERFIS DE ACESSO
Aker Security Solutions
Planejando a Instalação
O que são perfis de acesso?Como funciona o controle com perfis de acesso?
Aker Security Solutions
Configurando Perfis
Aker Security Solutions
Aba Arquivos bloqueados
Aker Security Solutions
Aba Ftp
Aker Security Solutions
Aba Gopher
Aker Security Solutions
Aba Geral
Aker Security Solutions
Aba Http
Aker Security Solutions
Aba Regras
Aker Security Solutions
Aba Socks
Aker Security Solutions
Exercício
Fazer exercício “Exercício de Fixação Autenticação e Perfis”Localizado na pastas Treinamento
Aker Security Solutions
MÓDULO 28QUOTAS E SESSÕES WEB
MÓDULO 28QUOTAS E SESSÕES WEB
Aker Security Solutions
Planejando a Instalação
O que são as QuotasQuais protocolos existem suporte?Como controlar o uso das Quotas.Cotas por usuário e por ip
Aker Security Solutions
Visualizando as Cotas
Aker Security Solutions
Quotas Relativas e Reinicio Quota
Aker Security Solutions
Sessões Web
Aker Security Solutions
Filtro sessões web
Aker Security Solutions
MÓDULO 29AKER CLIENTMÓDULO 29AKER CLIENT
Aker Security Solutions
Planejando a Instalação
O que é o Aker Client?Aplicações para autenticaçãoImplantando o client nos desktopsFerramenta de Reempacotar
Aker Security Solutions
Visualizando as configurações
Aker Security Solutions
Configurando Autenticação
Aker Security Solutions
Configurando Log
Aker Security Solutions
Aba Sobre
Selecionando idioma
Aker Security Solutions
Ferramenta para Reempacotar
Aker Security Solutions
MÓDULO 30PROXY MSNMÓDULO 30PROXY MSN
Aker Security Solutions
Planejando a Instalação
O que é o MSN Messenger?O que é o proxy MSN - Messenger do Firewall Aker?Utilizando o proxy MSN
Aker Security Solutions
Configurando suporte no kernel
Aker Security Solutions
Liberando por MSN
Aker Security Solutions
Configurando MSN nos perfis
Aker Security Solutions
Aba Serviços
Aker Security Solutions
Aba Mensagens
Aker Security Solutions
Aba Controle de Acesso
Aker Security Solutions
Aba Configurações
Aker Security Solutions
MÓDULO 31PROXY SMTP, TELNET, FTP, POP3
MÓDULO 31PROXY SMTP, TELNET, FTP, POP3
Aker Security Solutions
Planejando a instalação
Conceitos sobre o envio e recebimento de e-mails
O que é o Proxy SMTP
Aker Security Solutions
Visualizando as configurações
Aker Security Solutions
Aba Geral
Aker Security Solutions
Aba Relay
Aker Security Solutions
Aba Regras
Aker Security Solutions
Criando Regras
Aker Security Solutions
Aba DNS Reverso
Aker Security Solutions
Criando Regras DNS Reverso
Aker Security Solutions
Controle de Anexos
Aker Security Solutions
Criando regras para anexos
Aker Security Solutions
Aba RBL
Aker Security Solutions
Aba Spam Meter
Aker Security Solutions
Aba Avançado
Aker Security Solutions
Proxy Telnet
Aker Security Solutions
Proxy FTP
Aker Security Solutions
Proxy POP3
Aker Security Solutions
Proxy POP3
Aker Security Solutions
MÓDULO 32CERTIFICADO DIGITAL
MÓDULO 32CERTIFICADO DIGITAL
Aker Security Solutions
Conceitos Importantes
O que é criptografia?O que é autenticação?O que é certificação digital?O que é Autoridade Certificadora?
Aker Security Solutions
Download do certificado root
http://ip_do_servidor/CertSrv/
Aker Security Solutions
Download do certificado root
Aker Security Solutions
Importando certificado root
Aker Security Solutions
Importando certificado root
Aker Security Solutions
Geração da requisição de certificado
Aker Security Solutions
Geração da requisição de certificado
Aker Security Solutions
Requisição do certificado na CA
Aker Security Solutions
Requisição do certificado na CA
Aker Security Solutions
Requisição do certificado na CA
Aker Security Solutions
Requisição do certificado na CA
Aker Security Solutions
Emissão do certificado na CA
Aker Security Solutions
Download do certificado
Aker Security Solutions
Download do certificado
Aker Security Solutions
Importação do certificado no Firewall
Aker Security Solutions
Gerar arquivo PKCS#12 (.pfx)
Aker Security Solutions
MÓDULO 33VPN FIREWALL X FIREWALL
MÓDULO 33VPN FIREWALL X FIREWALL
Aker Security Solutions
Conceitos Importantes
O que é e para que serve um canal seguro de dados?Tipos de algoritmos de autenticação e criptografia
Aker Security Solutions
Criando VPN
Aker Security Solutions
Fases VPN IPSEC – Fase 1
Aker Security Solutions
Fases VPN IPSEC – Fase 2
Aker Security Solutions
NAT entre Redes do Túnel
Aker Security Solutions
Informações sobre Túneis
Aker Security Solutions
MÓDULO 34SECURE ROAMING
MÓDULO 34SECURE ROAMING
Aker Security Solutions
Planejando a Instalação
O que é o Aker Secure RoamingSeparando escopo para o Secure RoamingLicenciamentoConfigurando Server do Secure RoamingConfiguração nos perfisConfigurações nos usuários
Aker Security Solutions
Configurações nos usuários
Secure Roaming
Rede Interna
Aker Security Solutions
Internet
CM3
Slide 316
CM3 Refazer o desenho, mantendo o espírito da animação
Colocar "coloca o usuário dentro da rede corporativa"Cleber Marques; 12/06/2006
Autenticação
Integrado ao seu servidor de domínioWindows NT ou ADUnix (Linux, Free, Solaris, AIX)LDAPRadius
Aker Security Solutions
RadiusX.509Suporte nativo a tokens (PKCS #11)Verificação automática de LCRsCompatível com ICP - Brasil
JPV5
Slide 317
JPV5 Colocar um desenho que lembre documento de identidade em algum lugar
Colocar o logo da ICP- Brasil e também o desenho de um token USB ou de um E-CPFJorge Peixoto Vasquez; 04/04/2005
Funcionamento
Aker Security Solutions
Roaming Roaming ClientClient
Roaming Roaming ServerServer
JPV6
Slide 318
JPV6 Trocar "NETWORK CARD" pelo desenho de uma placa de rede
Trocar a flecha vermelha por um cabo de rede entre as mesmas
Abimar o tráfego seqüencialmenteJorge Peixoto Vasquez; 04/04/2005
Liberando Escopo
Aker Security Solutions
Criando Serviços do Roaming
Aker Security Solutions
Configurando Servidor
Aker Security Solutions
Aba Acesso
Aker Security Solutions
Endereços Entregues
Aker Security Solutions
Secure Roaming nos perfis
Aker Security Solutions
Secure Roaming nos perfis
Aker Security Solutions
Secure Roaming no Aker Client
Aker Security Solutions
MÓDULO 35VPN SSL
MÓDULO 35VPN SSL
Aker Security Solutions
Planejando a Instalação
O que é VPN SSLConceitos de Utilização
Aker Security Solutions
Configurando Servidor SSL
Aker Security Solutions
Configurando Servidor SSL
Aker Security Solutions
SSL nos Perfis
Aker Security Solutions
MÓDULO 36FILTRAGEM DE APLICATIVOS
MÓDULO 36FILTRAGEM DE APLICATIVOS
Aker Security Solutions
Planejando a Instalação
O que é a filtragem de aplicativosConfigurando Parâmetros da FiltragemBloqueando aplicações encapsuladas
Aker Security Solutions
Filtragem de Aplicativos
Aker Security Solutions
Visualizando os Filtros
Aker Security Solutions
Criando novo filtro
Aker Security Solutions
Filtragem por Perfil
Aker Security Solutions
MÓDULO 37IDS / IPSMÓDULO 37IDS / IPS
Aker Security Solutions
Configurando Base
Aker Security Solutions
Lista de Regras
Aker Security Solutions
Base Ataques
Aker Security Solutions
Criando Bloqueio para Ataque
Aker Security Solutions
Port Scan
Aker Security Solutions
Visualizando Ips Bloqueados
Aker Security Solutions
IDS Externo
Aker Security Solutions
MÓDULO 38FIREWALL EM CLUSTER
MÓDULO 38FIREWALL EM CLUSTER
Aker Security Solutions
Planejando a Instalação
O que é um sistema de tolerância a falhas?
Como trabalha a Tolerância a Falhas do Firewall Aker ?
Aker Security Solutions
Tipos de Redundância Suportados ?
Cluster Fail Over
Internet
Aker Security Solutions
Cluster Ha
Internet
Aker Security Solutions
Configurando Cluster
Aker Security Solutions
Configurando Cluster
Aker Security Solutions
Configurando Cluster
Aker Security Solutions
Cluster Cooperativo
Internet
Aker Security Solutions
Planejando a Instalação
O que são modos UNICAST e MULTICAST do sistema Cooperativo do Firewall Aker ?
Aker Security Solutions
Obrigado!Obrigado!
Aker Security Solutionswww.aker.com.br
Firewall • Anti-SPAM • VPN • Antivírus
Acesso seguro • Filtro de conteúdo
Artur Trajano